有時我看著我的掃地機器人,想知道它是否知道我有多喜歡它。我不去想它是否在盯著我,想著……嗯……誰知道呢?不過,如果我擁有一台科沃斯掃地機器人,這可能是我所想的一切,並且很快就會給它那貪婪的攝影機蓋上毯子。
根據一份新報告和長期機器人吸塵器駭客的工作,一些科沃斯吸塵器可以透過一些技巧但沒有物理能力的方式被駭客入侵,從而使潛在的攻擊者能夠存取所有機載系統和感測器,包括攝影機。
這是一個簡單而又有些令人不安的故事:澳大利亞廣播公司(ABC Australia) 的新聞記者朱利安·費爾(Julian Fell) 跟進了有關一些科沃斯吸塵器可能被黑客入侵的報道,並很快在科沃斯所有者的許可下,為了新聞安全而入侵了一台機器人吸塵器網站的辦公室。
菲爾本人並不是駭客,他與東北大學網路安全研究員 Dennis Giese 合作,後者(與合作者 Braelynn Luedtke 和 Chris Anderson)發現了該駭客行為,並花了數年時間研究機器人吸塵器漏洞。 Giese 透過電子郵件告訴我,他研究了大多數主要的掃地機器人製造商,包括 Neato 和 iRobot。 “科沃斯今年有點不走運,因為我通常每年都會更換供應商。明年,可能會碰到不同的供應商。”
Giese 開發了一個有效負載,Fell 所要做的就是站在辦公室外面,透過藍牙連接到機器人吸塵器,並將 Giese 的加密有效負載下載到其中。這觸發了科瓦斯真空中的一個功能,導致它從吉斯的伺服器下載腳本,然後執行它。很快,菲爾和吉斯就可以存取機器人吸塵器的攝影機畫面。據報道,他們可以看到它所看到的東西,更令人毛骨悚然的是,他們能夠使用揚聲器向科沃斯的車主發送信息:“你好肖恩,我正在等你。”
在此過程中,掃地機器人從未表明它處於外部控制之下。
科沃斯的 POV
當我聯絡科沃斯了解駭客事件時,科沃斯給了我這樣的回覆:
「科沃斯將資料安全和客戶隱私放在首位。為了解決過去幾個月提出的一些安全問題,科沃斯安全委員會啟動了網路連接和資料儲存的內部審查流程。因此,我們增強了產品安全性跨越多個維度,並將在後續更新中繼續加強系統安全性…”
這與該公司 8 月向 TechCrunch 透露的情況略有不同。當時,它提到了內部審查過程,但也表示消費者無需擔心,在給 TechCrunch 的聲明中聲稱,「Giese 和 Braelynn 指出的安全問題在典型的用戶環境中極為罕見,需要專門的黑客工具和物理訪問因此,用戶無需對此過度擔心。
雖然科沃斯關於編程工具的說法可能是正確的,但我向吉斯詢問了“物理訪問”的說法,因為菲爾的報告詳細說明了他如何僅使用辦公室外的藍牙連接和手機上的有效負載來破解吸塵器。
Giese 告訴我,有許多不同的漏洞,但對於 Fell 駭客攻擊的漏洞,「你只需要一部手機和神奇的有效負載。無需物理訪問,你甚至不需要知道機器人在哪裡,它屬於誰,或者它是什麼類型的,如果你在範圍內,你就可以做到。
Giese 於 2023 年 12 月首次向 Ecovacs 通報了該漏洞,並告訴 Fell,該公司最初甚至沒有回應該消息。不過,吉斯不是黑帽駭客,也不打算向大眾發布駭客攻擊的細節。事實上,他對科沃斯並沒有特別的不滿。
「看起來我『咬』住了那家公司,想要損害他們,但事實並非如此。我並不是非常關注科沃斯,如果問題得到解決,我現在就會離開,」吉斯說。
他補充說,他不一定將這些和其他機器人吸塵器漏洞歸咎於科沃斯。他聲稱該公司付費以獲得適當的認證。 「 Ecovacs 也是這裡的受害者。他們向某人支付了金錢,希望根據標準(ETSI xxxx)對他們進行認證。有很多應該被發現的東西(例如 SSL 問題),但他們沒有」。
至於如果您擁有科沃斯掃地機器人,您應該做什麼:首先確保您的所有軟體都是最新的。科沃斯可能不認為這是一個危險的漏洞,但科沃斯確實告訴我們,“我們在多個方面增強了產品安全性”,這對我來說聽起來像是軟體更新。
同時,您可以像最初的科沃斯消費者一樣,在機器人真空攝影機不使用時用毯子蓋住它。